SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD DE LA
INFORMACIÓN
El caso “Bibliotecas”


Andrés Camilo Bustamante – Lantech S.A.
camilo.bustamante@lantech.com.co
Agenda


   Seguridad Informática: Los Riesgos
   ¿Qué hacer?
   ¿Cómo hacerlo?

               Duración: 8 minutos
Seguridad de la Información
   ¿Qué es la seguridad de la información?
       Intuitivamente sabemos que se trata de mecanismos para
        gestionar los riesgos

       Específicamente se trata de la preservación de la
           Integridad
           Confidencialidad
           Disponibilidad

       Para preservar estos atributos es necesaria una mezcla de
           Políticas organizacionales
           Procedimientos administrativos
           Controles tecnológicos
Riesgos

   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos   el riesgo de exponer a nuestros
     usuarios y empleados a problemas de:

         Suplantación de identidad
         Robo de información personal
         Uso indiscriminado y fraudulento de
          sus datos personales con fines
          comerciales
Riesgos
   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos  el riesgo de incurrir en la violación
     de acuerdos o contratos de licenciamiento de
     bases de datos de investigación o de consulta
     controlada con consecuencias económicas o
     legales
Riesgos
   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos   el riesgo de prestar la plataforma
     computacional para fines diferentes a los
     intereses de la biblioteca, incluso fines poco
     éticos o hasta fraudulentos.
Riesgos
   En general se afecta la
    reputación    de     la
    institución  y      sus
    consecuencias pueden
    ser:

     Legales
     Económicas

     Sociales (credibilidad)
Entonces…

¿Qué hacemos?
Solución
 ¿Qué se puede hacer?
1. Elaborar un inventario de los activos de
   información
2. Definir una política de tratamiento de riesgo
3. Establecer un conjunto de políticas de
   seguridad
4. Implementar controles tecnológicos
5. Definir procedimientos administrativos para
   controlar el riesgo
• Físicos (colecciones físicas)
                  • Bases de datos
 Inventario de    • Hardware y Software
    Activos




                  • Minimizar: tomar acciones para disminuir la probabilidad o la consecuencia
                  • Asumir: aceptar el riesgo cuando se concrete
Tratamiento del   • Transferir: un tercero asumirá la responsabilidad de gestionar este riesgo
    Riesgo




                  •   Políticas de uso de Internet
                  •   Políticas de Antivius, Email, Firewall, Proxy
 Políticas de
                  •   Políticas de cuenta de usuarios
 Seguridad        •   Políticas de backup



                  •   Implementación de DMZ, control de acceso, filtro de contenido
                  •   Administración de plataforma Antivirus
  Controles
                  •   Gestión de cuentas de usuario
 Tecnológicos     •   Administración y operación de backup



                  • Capacitaciones y divulgación
                  • Auditorias
Procedimientos    • Reportes de no conformidades
Entonces…

¿Cómo lo
hacemos?
Solución - Metodología
   Se requieren conocimientos especializados.
    Piense en la siguiente estrategia:
     Primera   fase - Consultoría: Normas tipo ISO
      27000 y COBIT. Consultor para simplificarlas y
      extraer lo realmente necesario (riesgos y
      controles)
     Segunda Fase – Definición: Especificación de
      Políticas y Procedimientos. Esto se hace en
      lenguaje del negocio, no necesariamente se usa
      lenguaje técnico.
     Tercera Fase – Implementación:
      Implementación de soluciones tecnológicas para
      aplicar las políticas. Tercerización de la
Algunos detalles…

De políticas y
tecnología
Solución - Políticas
   Defina por lo menos las siguientes políticas: backup,
    cuentas de usuario, uso de email, uso de internet y
    uso de estaciones de trabajo
   Si no están escritas, las políticas no podrán ser
    difundidas
   Revise sus políticas con periodicidad y verifique que
    los controles están activados
   Asegúrese de que esté claramente especificada la
    consecuencia de la violación de una política.
   Escriba su política de privacidad respecto a la
    protección que le brindará a los datos de sus usuarios
    y hágala conocer. Sea realista y limite su
    responsabilidad razonablemente.
Solución - Tecnología
   Segmente su red en administrativa, pública
    (usuarios) y servidores
   Proteja sus servidores con Firewalls perimetrales
   No permita conexiones directas a las bases de
    datos. Prefiera aplicaciones Web o de múltiples
    capas.
   Mantenga actualizada su plataforma antivirus en
    toda la red
   Automatice las tareas de backup
   Utilice políticas de cambio periódico de
    contraseñas y complejidad (mínimo de ocho
Solución - Tecnología


                  Algunas Herramientas de Clase
                             Mundial
 Segmentación        Firewall y        Servidores de                       Automatización    Directorios de
                                                           Antivirus
   de la red         Seguridad         Aplicaciones                         de Backups         Servicios
• Switches capa   • ISA Server        • Microsoft IIS   • ESET NOD32 y     • Symantec       • Microsoft Active
  3 con VLANS     • Linux IP Tables   • Oracle            Smart Security     Backup Exec      Directory
• 3COM            • Astaro ASG          Weblogic        • Kaspersky        • Bacula         • OpenLDAP
• CISCO                               • IBM               Business         • ntbackup       • Novell
• Linksys                               WebSphere         Space Security                      eDirectory
GRACIAS POR SU TIEMPO


Para cualquier duda, me puede contactar en:
    camilo.bustamante@lantech.com.co
             www.lantech.com.co
                 Lantech S.A.
       Expertos en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

Bringing Together The Pieces Of Loyalty Marketing
Bringing Together The Pieces Of Loyalty MarketingBringing Together The Pieces Of Loyalty Marketing
Bringing Together The Pieces Of Loyalty Marketing
Wendy Robison
 
Corazon Fragil
Corazon FragilCorazon Fragil
Corazon Fragil
Poroto54
 
Congreso despapelizacion tucuman 2011
Congreso despapelizacion tucuman 2011Congreso despapelizacion tucuman 2011
Congreso despapelizacion tucuman 2011
Info ArtdeCode
 
Lesfetesenfrance 130309122933-phpapp02
Lesfetesenfrance 130309122933-phpapp02Lesfetesenfrance 130309122933-phpapp02
Lesfetesenfrance 130309122933-phpapp02
martitadinamita
 

Destacado (19)

Multimedia
MultimediaMultimedia
Multimedia
 
Patrones de diseño
Patrones de diseñoPatrones de diseño
Patrones de diseño
 
Bringing Together The Pieces Of Loyalty Marketing
Bringing Together The Pieces Of Loyalty MarketingBringing Together The Pieces Of Loyalty Marketing
Bringing Together The Pieces Of Loyalty Marketing
 
Pacieenaccion fase2-planificacion
Pacieenaccion fase2-planificacionPacieenaccion fase2-planificacion
Pacieenaccion fase2-planificacion
 
Corazon Fragil
Corazon FragilCorazon Fragil
Corazon Fragil
 
Arquitecturagrecia
ArquitecturagreciaArquitecturagrecia
Arquitecturagrecia
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Italian efficency policy
Italian efficency policyItalian efficency policy
Italian efficency policy
 
Formulario
FormularioFormulario
Formulario
 
Congreso despapelizacion tucuman 2011
Congreso despapelizacion tucuman 2011Congreso despapelizacion tucuman 2011
Congreso despapelizacion tucuman 2011
 
Sdv100 firas sabti
Sdv100 firas sabtiSdv100 firas sabti
Sdv100 firas sabti
 
The Changing Nature of Influence
The Changing Nature of InfluenceThe Changing Nature of Influence
The Changing Nature of Influence
 
Lesfetesenfrance 130309122933-phpapp02
Lesfetesenfrance 130309122933-phpapp02Lesfetesenfrance 130309122933-phpapp02
Lesfetesenfrance 130309122933-phpapp02
 
Sarhad (2)
Sarhad (2)Sarhad (2)
Sarhad (2)
 
Gran Land Nova Iguacu
Gran Land Nova IguacuGran Land Nova Iguacu
Gran Land Nova Iguacu
 
El cubo
El cuboEl cubo
El cubo
 
The Future of performance support
The Future of performance supportThe Future of performance support
The Future of performance support
 
Tarea:8
Tarea:8Tarea:8
Tarea:8
 
03
0303
03
 

Similar a Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_información

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
MBouvier2
 

Similar a Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_información (20)

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_información

  • 1. SEGURIDAD DE LA INFORMACIÓN El caso “Bibliotecas” Andrés Camilo Bustamante – Lantech S.A. camilo.bustamante@lantech.com.co
  • 2. Agenda  Seguridad Informática: Los Riesgos  ¿Qué hacer?  ¿Cómo hacerlo? Duración: 8 minutos
  • 3. Seguridad de la Información  ¿Qué es la seguridad de la información?  Intuitivamente sabemos que se trata de mecanismos para gestionar los riesgos  Específicamente se trata de la preservación de la  Integridad  Confidencialidad  Disponibilidad  Para preservar estos atributos es necesaria una mezcla de  Políticas organizacionales  Procedimientos administrativos  Controles tecnológicos
  • 4. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de exponer a nuestros usuarios y empleados a problemas de:  Suplantación de identidad  Robo de información personal  Uso indiscriminado y fraudulento de sus datos personales con fines comerciales
  • 5. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de incurrir en la violación de acuerdos o contratos de licenciamiento de bases de datos de investigación o de consulta controlada con consecuencias económicas o legales
  • 6. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de prestar la plataforma computacional para fines diferentes a los intereses de la biblioteca, incluso fines poco éticos o hasta fraudulentos.
  • 7. Riesgos  En general se afecta la reputación de la institución y sus consecuencias pueden ser:  Legales  Económicas  Sociales (credibilidad)
  • 9. Solución  ¿Qué se puede hacer? 1. Elaborar un inventario de los activos de información 2. Definir una política de tratamiento de riesgo 3. Establecer un conjunto de políticas de seguridad 4. Implementar controles tecnológicos 5. Definir procedimientos administrativos para controlar el riesgo
  • 10. • Físicos (colecciones físicas) • Bases de datos Inventario de • Hardware y Software Activos • Minimizar: tomar acciones para disminuir la probabilidad o la consecuencia • Asumir: aceptar el riesgo cuando se concrete Tratamiento del • Transferir: un tercero asumirá la responsabilidad de gestionar este riesgo Riesgo • Políticas de uso de Internet • Políticas de Antivius, Email, Firewall, Proxy Políticas de • Políticas de cuenta de usuarios Seguridad • Políticas de backup • Implementación de DMZ, control de acceso, filtro de contenido • Administración de plataforma Antivirus Controles • Gestión de cuentas de usuario Tecnológicos • Administración y operación de backup • Capacitaciones y divulgación • Auditorias Procedimientos • Reportes de no conformidades
  • 12. Solución - Metodología  Se requieren conocimientos especializados. Piense en la siguiente estrategia:  Primera fase - Consultoría: Normas tipo ISO 27000 y COBIT. Consultor para simplificarlas y extraer lo realmente necesario (riesgos y controles)  Segunda Fase – Definición: Especificación de Políticas y Procedimientos. Esto se hace en lenguaje del negocio, no necesariamente se usa lenguaje técnico.  Tercera Fase – Implementación: Implementación de soluciones tecnológicas para aplicar las políticas. Tercerización de la
  • 14. Solución - Políticas  Defina por lo menos las siguientes políticas: backup, cuentas de usuario, uso de email, uso de internet y uso de estaciones de trabajo  Si no están escritas, las políticas no podrán ser difundidas  Revise sus políticas con periodicidad y verifique que los controles están activados  Asegúrese de que esté claramente especificada la consecuencia de la violación de una política.  Escriba su política de privacidad respecto a la protección que le brindará a los datos de sus usuarios y hágala conocer. Sea realista y limite su responsabilidad razonablemente.
  • 15. Solución - Tecnología  Segmente su red en administrativa, pública (usuarios) y servidores  Proteja sus servidores con Firewalls perimetrales  No permita conexiones directas a las bases de datos. Prefiera aplicaciones Web o de múltiples capas.  Mantenga actualizada su plataforma antivirus en toda la red  Automatice las tareas de backup  Utilice políticas de cambio periódico de contraseñas y complejidad (mínimo de ocho
  • 16. Solución - Tecnología Algunas Herramientas de Clase Mundial Segmentación Firewall y Servidores de Automatización Directorios de Antivirus de la red Seguridad Aplicaciones de Backups Servicios • Switches capa • ISA Server • Microsoft IIS • ESET NOD32 y • Symantec • Microsoft Active 3 con VLANS • Linux IP Tables • Oracle Smart Security Backup Exec Directory • 3COM • Astaro ASG Weblogic • Kaspersky • Bacula • OpenLDAP • CISCO • IBM Business • ntbackup • Novell • Linksys WebSphere Space Security eDirectory
  • 17. GRACIAS POR SU TIEMPO Para cualquier duda, me puede contactar en: camilo.bustamante@lantech.com.co www.lantech.com.co Lantech S.A. Expertos en Seguridad Informática